Buscar

Colaborar - Av2 - Segurança e Auditoria de Sistemas - 2024

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Portal Digital
do Aluno
Saltar para o conteúdo [Alt + 1] Saltar para Navegação [Alt + 2] +A -a Mapa do site Alto Contraste Acessibilidade
Início   Superior de Tecnologia em Análise e Desenv…   Segurança e Auditoria de Sistemas   Av2 - Segurança e Auditoria de Sistemas - A
Av2 - Segurança e Auditoria de Sistemas - A
Sua avaliação foi confirmada com sucesso
Meus Cursos Serviços Online Apoio ao Estudo Oportunidades Ajuda 
10

46
 WASHINGTON  Sair
××
Informações Adicionais
Período: 18/03/2024 00:00 à 06/05/2024 23:59
Situação: Cadastrado
Tentativas: 2 / 3
Pontuação: 2000
Protocolo: 1003253991
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não
autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos.
Dentre os controles a seguir, qual pode ser aplicado para resolver o problema de uso de dispositivos não gerenciados?
Alternativas:
Enterprise Mobility Management/Mobile Device Management (EMM/MDM) Alternativa assinalada
Firewall
VPN
Criptografia
Backup
Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que
precisam ser protegidos.
Considere as seguintes características de dispositivos móveis:
 
i. Portabilidade
ii. Comunicação sem fio
iii. Armazenamento local
iv. Funcionamento por bateria
Essas características resultam em qual implicação de segurança, se comparado com um computador?
Alternativas:
Aumento de exposição (tempo e localização) Alternativa assinalada
Aumento das ameaças
Aumento dos ataques
Aumento dos agentes de ameaça
Aumento das vulnerabilidades
Um pesquisador israelense recebeu da Amazon uma recompensa de US$ 18 mil após encontrar uma vulnerabilidade gravíssima nos dispositivos Kindle, que permitiria ao
cibercriminoso tomar total controle do dispositivo. O ataque consistia de envio de um e-book contendo um link para um arquivo malicioso que lhe permitiria executar códigos
arbitrários no dispositivo. O invasor poderia acessar as credenciais do dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima.
Como são conhecidos os programas de diferentes empresas que premiam pesquisadores de segurança que encontram bugs em seus produtos?
Alternativas:
Hackaton
Capture The Flag
Bug Bounty Alternativa assinalada
Black-Box
White-Box
O NIST Cybersecurity Framework define um conjunto de controles que incluem: gerenciamento automatizado de contas, gerenciamento automatizado de contas
temporárias e emergenciais, desabilitação de contas, ações automatizadas de auditoria, logout de inatividade, gerenciamento dinâmico de privilégios, contas de usuários
privilegiados, gerenciamento dinâmico de contas, restrição de uso de contas compartilhadas e de grupos, credenciais de contas compartilhadas e de grupos, condições de uso
e monitoramento de contas para uso atípico.
A auditoria em empresas deve considerar a avaliação da eficiência e eficácia deste conjunto de controles citados. Sobre qual assunto estes controles estão relacionados?
Alternativas:
Gerenciamento de usuários Alternativa assinalada
Gerenciamento de firewall
Gerenciamento de VPN
Gerenciamento de backup
Gerenciamento de monitoramento
As técnicas e ferramentas para auditoria podem ser de diferentes tipos, e dentre exemplos estão ferramentas generalistas de auditoria de TI, ferramentas especializadas de
auditoria e programas utilitários em geral. As ferramentas generalistas são softwares que podem processar, simular, analisar amostras, gerar dados estatísticos, sumarizar,
apontar duplicidade e outras funções que o auditor desejar.
Em uma auditoria, as técnicas e ferramentas são utilizadas para qual objetivo? Considere os objetivos a seguir e assinale a alternativa correta.
 
i. Identificar e levantar evidências
ii. Analisar e validar as evidências
iii. Organizar os resultados
Alternativas:
Somente ii
Somente i e ii
Somente ii e iii
I, ii e iii Alternativa assinalada
Somente iii
https://www.colaboraread.com.br/index/index
https://www.colaboraread.com.br/aluno/avaliacao/index/3752611201?atividadeDisciplinaId=16294915
https://www.colaboraread.com.br/aluno/avaliacao/index/3752611201?atividadeDisciplinaId=16294915
https://www.colaboraread.com.br/mapadosite
https://www.colaboraread.com.br/acessibilidade
https://www.colaboraread.com.br/
https://www.colaboraread.com.br/aluno/dashboard/index/3752611201
https://www.colaboraread.com.br/aluno/dashboard/index/3752611201
https://www.colaboraread.com.br/aluno/dashboard/index/3752611201
https://www.colaboraread.com.br/aluno/timeline/index/3752611201?ofertaDisciplinaId=2156387
https://www.colaboraread.com.br/index/index
https://www.colaboraread.com.br/mensagem/index
javascript:void(0);

Continue navegando